Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Cifrado asimétrico con gpg - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
¿Qué pasa, chicos? A ver, en este vídeo os voy a explicar un poquillo cómo funciona el cifrado asimétrico.
00:00:00
Vale, como sabéis, cada persona tiene un par de claves. Una clave pública y una clave privada.
00:00:08
Esa clave pública se puede mover a todo el mundo, como os decía en clase, como si la dais en una tarjeta por la calle,
00:00:17
pero la clave privada no se debe compartir con nadie.
00:00:25
Es decir, por ejemplo, si yo quiero enviar un archivo cifrado a María, tendré que cifrar ese fichero con la clave pública de María
00:00:28
y María, en destino, ya descifrará ese fichero con su clave privada.
00:00:39
Bueno, yo tengo dos máquinas. Una que es Calilinux y otra que es 1.14.
00:00:44
Lo primero que voy a hacer en el Calilinux es crear el par de claves pública y privada que tiene la persona que va a estar aquí.
00:00:53
En este caso, Luis, soy yo.
00:01:03
Para crear ese par de claves pública y privada podemos utilizar el comando gpg, evidentemente, con el parámetro genkey.
00:01:05
En este caso nos pide nombre y apellidos.
00:01:15
Genera entropía al generar la clave, es decir, que va a tener en cuenta los procesos que se están ejecutando en el ordenador para generar esa clave.
00:01:25
Yo voy a poner una contraseña, aconsejable que sea de mínimo ocho caracteres.
00:01:35
Aceptamos, esperamos unos segundos y ya vemos como si hago gpg-k, que es para consultar las claves públicas de mi anillo de claves.
00:01:45
Vemos, ahí está, la clave de Lusbon.
00:01:57
Y si hago un gpg-k, sale la misma clave, pero haciendo referencia a la parte privada, a la clave privada.
00:02:00
Como veis, en este comando no nos ha preguntado ni el algoritmo utilizado, ni el tamaño de la clave, etc.
00:02:10
Entonces, lo que vamos a hacer es utilizar gpg-fullgenerate-k, que nos da muchas más opciones a la hora de generar nuestro par de claves.
00:02:18
Lo primero que vamos a hacer, entonces, es eliminar el par de claves pública-privada que hemos creado.
00:02:25
Muy importante, con gpg-deletekeys nos permite borrar las claves públicas.
00:02:32
Voy a intentar borrar la clave pública asociada a Lusbon.
00:02:42
Me dice que primero tengo que borrar la clave privada.
00:02:47
En este caso, lo voy a identificar con el nombre de usuario que he puesto.
00:02:52
Como hay un espacio, por eso lo pongo entre comillas.
00:03:02
¿Deseas eliminar esta clave del anillo? Sí.
00:03:05
Me pide multitud de confirmaciones.
00:03:09
Y si yo hago un gpg-k para ver las claves privadas, vemos que no hay nada.
00:03:13
Y ahora sí, si hago un gpg-k, la clave pública se mantiene.
00:03:19
Voy a borrar esa clave pública.
00:03:24
Ahora, por ejemplo, la voy a mencionar por el identificador.
00:03:27
Copiar. Pegar.
00:03:31
Borrarla, sí. Hago un gpg-k.
00:03:34
Y ya no tenemos nada.
00:03:37
Para ver las claves privadas, no hay nada.
00:03:40
Ahora la voy a crear con fullgeneratekey.
00:03:45
Siempre utiliza el tabulador que os permite completar los comandos.
00:03:49
Y así os será mucho más fácil utilizar gpg.
00:03:52
Con fullgeneratekey nos va a dar muchas más opciones a la hora de crear las claves.
00:03:59
En este caso, nos está diciendo el algoritmo.
00:04:04
Por defecto es rsa y rsa.
00:04:07
Pero yo voy a utilizar la 2.
00:04:09
Luego nos pregunta el tamaño de la clave.
00:04:12
Yo voy a poner 1024.
00:04:14
Y aquí tenemos la caducidad.
00:04:17
Si ponemos un 0, no caduca nunca.
00:04:19
Si yo, por ejemplo, pongo un 8 y un w, caduca en 8 semanas.
00:04:21
Por ejemplo, yo voy a poner que caduca en 7 años.
00:04:25
7 y la y de years, como me ha indicado más arriba.
00:04:27
¿Es correcto?
00:04:31
¿Que caduca en 2027? Sí.
00:04:33
Nombre y apellidos. Como es mía, luisbueno.
00:04:35
Dirección de correo, luis.gmail.com
00:04:38
También nos permite un comentario. Por ejemplo, clave luis.
00:04:42
Todo correcto.
00:04:47
Genera entropía.
00:04:49
Una vez hemos introducido la clave.
00:04:54
Y ya la tenemos creada.
00:04:59
Hago un clear y veo gpg-k y gpg-k.
00:05:01
Y ya tenemos nuestro par de claves.
00:05:06
Pública y privada.
00:05:10
Ahora voy a destino.
00:05:13
Aquí trabaja María.
00:05:15
Vemos que no tiene clave pública ni clave privada.
00:05:17
Voy a hacer un gpg-genkey.
00:05:20
En ubuntu con genkey nos da todas las opciones posibles.
00:05:24
Voy a ir al 2.
00:05:31
2024.
00:05:33
7 años también.
00:05:35
Si es correcto.
00:05:37
María.
00:05:39
Voy a poner sin tilde por si nos da algún tipo de error.
00:05:43
María.gmail.com
00:05:46
Comentario.
00:05:48
Clave. María.
00:05:50
Vale.
00:05:53
Acordaos de la clave que metéis, porque si no, mal asunto.
00:06:00
Genera esa entropía para generar las claves.
00:06:04
Nos dice que hagamos algún otro trabajo para generar una entropía.
00:06:10
Por ejemplo, yo voy a actualizar el correo.
00:06:14
Ya viene un libreoffice.
00:06:23
Necesita 186 bits más para generar la clave.
00:06:36
A ver si de esta manera ya nos ha generado la clave.
00:06:45
Pero bueno, en Kali-Ninus esto nos debería pasar.
00:06:48
Vamos a ver.
00:06:53
Vale.
00:07:08
Pues mira, ya ha generado otra vía.
00:07:10
Es decir, procesos que se juntan en el ordenador que ayudan a generar esa clave.
00:07:12
Voy a cerrar.
00:07:18
Ya nos ha generado ese par de claves.
00:07:27
Pública y privada.
00:07:31
Hacemos un clear y vemos.
00:07:33
Ya tenemos la clave de María.
00:07:40
Como os he dicho antes,
00:07:42
yo, Luis, quiero enviar un fichero a María.
00:07:44
Es decir, necesitaría la clave pública de María.
00:07:47
En este caso, María tiene que compartir su clave pública con todo el mundo.
00:07:51
Lo primero que tenemos que hacer es exportar esa clave de María.
00:07:55
gpg-output
00:08:00
Es decir, estamos diciendo dónde queremos guardar la clave de María.
00:08:03
Y, en este caso, decimos qué clave.
00:08:10
Oye, yo quiero clave María.
00:08:14
Como vamos a exportarlo en la privada, nunca se envía.
00:08:17
La herramienta es inteligente y va a coger la clave pública.
00:08:21
Yo he puesto gpg, porque ahora mismo está en formato binario.
00:08:28
Pero si yo pusiera aquí delante, --armor
00:08:31
y aquí pondría ASC
00:08:36
la clave me la exporta en modo AXI.
00:08:41
Si hago un cat clave María, ahí la tenemos.
00:08:45
Esta es la clave de María.
00:08:48
Entonces, como Luis necesita esta clave pública de María para cifrar el fichero,
00:08:50
pues se lo vamos a enviar.
00:08:56
Podemos utilizar servidores de claves.
00:08:58
Siempre medios seguros.
00:09:01
Como estamos haciendo una práctica, nosotros vamos a utilizar el correo electrónico.
00:09:03
Me lo envío a mí mismo para pasarme los datos entre máquinas virtuales.
00:09:08
Ahora yo voy a mi Kalilinux.
00:09:21
Actualizo.
00:09:26
Y aquí la tenemos.
00:09:29
La descarga.
00:09:33
Estamos en descargas y ahí tenemos clave María.
00:09:38
Como hemos dicho antes, yo como Luis no me he comunicado con nadie todavía.
00:09:41
Y en mi anillo de claves solo tengo mi clave propia.
00:09:46
Entonces lo que voy a hacer es importar.
00:09:52
Voy a añadir la clave de María a mi anillo de claves.
00:09:55
A mi Kalilinux, que también se llama.
00:09:59
Entonces, gpgimport y clavemaria.sc.
00:10:01
Esto es muy fácil.
00:10:04
Ya me dice que ha procesado una clave y ha importado otra.
00:10:06
Ha importado la misma.
00:10:10
Fijaros, ahora hago gpg-k, pues ahí tenemos las dos claves públicas.
00:10:12
La de Luis y la de María.
00:10:17
Si hago un gpg-k, que son las privadas, solo me aparece la de Luis.
00:10:20
Ahora yo lo que voy a hacer es generar un fichero elco.
00:10:28
Y voy a poner, por ejemplo, esta información es confidencial.
00:10:30
Y lo guardo en un fichero, yo que sé, info.txt.
00:10:40
Y ya sabéis, si hacéis un cat, por favor, ecocat ls cd.
00:10:45
Que quede claro cómo se utilizan estos comandos.
00:10:50
Ahí tenemos el fichero.
00:10:52
Yo ahora lo que voy a hacer es cifrar esta información con la clave pública de María.
00:10:54
Tengo que hacer un gpg, como lo que quiero hacer es encriptar.
00:11:00
Un encrypt, menos menos recipient.
00:11:07
Ahora lo que tengo que decir es qué clave voy a utilizar.
00:11:14
Puedo poner clave María o el correo o el identificador, lo que queramos.
00:11:17
En este caso yo voy a poner el correo, maria.gmail.com.
00:11:22
Y por último tengo que decir el fichero que quiero encriptar.
00:11:26
En este caso, info.txt.
00:11:31
Si lo dejamos así, nos haría un encriptado en binario.
00:11:33
Pero si pusiéramos aquí adelante, menos menos armor.
00:11:37
Fijaros, lo voy a hacer primero en binario.
00:11:41
Y me dice usar esta clave, nos dice que tengamos en cuenta la seguridad.
00:11:47
Tenemos el fichero info.txt.gpg.
00:11:59
¿Lo veis? La información en binario.
00:12:03
Pero si yo hago gpg menos menos armor.
00:12:06
Y luego encript que estamos encriptando.
00:12:15
El recipient, indicamos la clave pública que utilizamos.
00:12:17
Y por último el fichero.
00:12:21
Lo que le estamos diciendo es que el fichero encriptado o cifrado lo generé en formato ASCII.
00:12:22
Y ahora vais a ver cómo.
00:12:30
Ahí tenemos.
00:12:32
Info.txt.ascii.asc o info.txt.gpg en binario.
00:12:33
Como esta información es la que queremos hacer llegar a María.
00:12:41
Que está cifrada con su clave pública.
00:12:44
Pues la hacemos llegar por correo.
00:12:47
Envío a los dos.
00:12:54
Voy a Ubuntu, es decir al ordenador de María.
00:12:59
Y los descargo.
00:13:19
Save file.
00:13:25
Vale.
00:13:30
Vuelvo al terminal.
00:13:31
Aquí en descargas voy a hacer un clear.
00:13:35
Aquí en descargas ya vemos que tenemos la clave de antes de María.
00:13:36
Y los dos ficheros que me ha enviado Luis.
00:13:39
Pues yo voy a coger uno de ellos.
00:13:43
Y le voy a descifrar por ejemplo el ASCII.
00:13:45
Entonces es igual que en el modo simmetrio.
00:13:47
gpg menos de info.txt.asc.
00:13:49
Fijaros.
00:13:55
Me pide la clave.
00:13:56
Para mayor seguridad.
00:13:57
Es decir, la clave privada de María.
00:13:58
Y ese par de claves de María.
00:14:00
¿Qué clave tiene?
00:14:02
Entonces yo la introduzco.
00:14:03
Y ya me sale.
00:14:12
Que esta información.
00:14:14
Aquí me sale.
00:14:17
Esta información es confidencial.
00:14:18
Entonces lo que tengo que hacer sería, como siempre os digo.
00:14:21
Llevarlo a un fichero.
00:14:24
Fichero final.txt.
00:14:25
Que si yo le abro.
00:14:28
Ahí está.
00:14:31
Esta información es confidencial.
00:14:32
Vale.
00:14:34
Y esto sería todo chicos.
00:14:35
Os voy a enseñar una cosilla más.
00:14:36
Que es.
00:14:39
Si por ejemplo.
00:14:40
Este fichero lo recibe.
00:14:41
Una persona.
00:14:43
Que no.
00:14:45
Que no es María.
00:14:46
Entonces lo primero que voy a hacer es.
00:14:47
Borrar las claves.
00:14:49
De María.
00:14:51
Voy a hacer un gpg menos de info.txt.
00:14:52
Voy a hacer un gpg menos menos de letex.txt.
00:14:54
Por ejemplo el comentario.
00:14:58
Clave María.
00:15:00
Así.
00:15:02
Así.
00:15:03
Y gpg menos menos de letex.txt.
00:15:05
Para borrar la pública.
00:15:07
Clave María.
00:15:11
Bueno venga María.
00:15:12
Vale.
00:15:14
Entonces yo hago un gpg menos k.
00:15:15
No hay claves públicas.
00:15:16
Y gpg menos k mayúscula.
00:15:17
No hay claves privadas.
00:15:19
Entonces.
00:15:20
Yo ahora si llego.
00:15:21
Intento descifrar.
00:15:23
Por ejemplo el fichero.
00:15:24
Encriptado en el modo binario.
00:15:29
Gpg menos de.
00:15:31
Info.txt.gpg.
00:15:33
Oye.
00:15:36
Me está diciendo.
00:15:37
Que el descifrado ha fallado.
00:15:39
Que la clave secreta no está disponible.
00:15:42
Esto en el caso de que reciba el fichero.
00:15:44
Otra persona.
00:15:45
Que no sea el destinatario.
00:15:47
Y por seguridad.
00:15:48
No va a poder verlo.
00:15:49
Vale chicos.
00:15:50
Pues esto sería un poco.
00:15:51
Los pasos básicos.
00:15:54
Básicos.
00:15:56
Y bueno.
00:15:57
Y todos los que tenéis que seguir.
00:15:58
Para el cifrado asimétrico.
00:15:59
Vale.
00:16:01
Repasadlo.
00:16:02
Miradlo.
00:16:03
Y cualquier cosilla me decís.
00:16:04
Venga.
00:16:05
Hasta luego.
00:16:06
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Subido por:
- Luis B.
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 90
- Fecha:
- 9 de noviembre de 2022 - 17:07
- Visibilidad:
- Público
- Centro:
- IES FRANCISCO DE QUEVEDO
- Duración:
- 16′ 07″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 36.93 MBytes